{"id":9933,"date":"2017-12-18T17:31:33","date_gmt":"2017-12-18T20:31:33","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=9933"},"modified":"2019-11-22T07:23:09","modified_gmt":"2019-11-22T10:23:09","slug":"what-is-spearphishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/what-is-spearphishing\/9933\/","title":{"rendered":"O que \u00e9 um ataque spear phishing?"},"content":{"rendered":"<p>Se esta n\u00e3o \u00e9 a sua primeira visita ao nosso blog, voc\u00ea provavelmente j\u00e1 sabe o que \u00e9 phishing. Se n\u00e3o sabe, confira <a href=\"https:\/\/www.kaspersky.com.br\/blog\/por-que-o-phishing-e-lucrativo-para-os-cibercriminosos\/4040\/\" target=\"_blank\" rel=\"noopener\">esse post<\/a>. Basicamente, phishing \u00e9 um tipo de fraude para roubar dados pessoais: logins, senhas, informa\u00e7\u00f5es banc\u00e1rias e assim por diante. \u00c9 essencialmente <a href=\"https:\/\/www.kaspersky.com.br\/blog\/engenharia-social-hackeando-humanos\/1845\/\" target=\"_blank\" rel=\"noopener\">engenharia social<\/a>.<\/p>\n<p>H\u00e1 um tipo de phishing conhecido como <em>spear phishing<\/em>. A principal diferen\u00e7a se comparado com as outras formas \u00e9 ele ter alvos espec\u00edficos -mas ningu\u00e9m est\u00e1 a salvo, pois ataca pessoas e empresas.<\/p>\n<p>O fato de ter um alvo faz do spear phishing mais perigoso. Cibercriminosos coletam meticulosamente informa\u00e7\u00f5es sobre a v\u00edtima para tornar a \u201cisca\u201d mais atrativa. Eles agem por meio de e-mails bem produzidos, confundindo a v\u00edtima sobre a autenticidade. Por isso, \u00e9 mais eficiente.<\/p>\n<h3><strong>Motiva\u00e7\u00f5es e os respons\u00e1veis<\/strong><\/h3>\n<p>H\u00e1 dois motivos associados ao uso do spear phishing: roubar dinheiro ou ter acesso a informa\u00e7\u00f5es confidenciais. Em qualquer um dos casos, o primeiro passo \u00e9 entrar na rede corporativa. A abordagem padr\u00e3o \u00e9 mandar e-mails com documentos ou arquivos maliciosos para os funcion\u00e1rios. Por exemplo, \u00e9 assim que opera o grupo respons\u00e1vel pelo APT\u00a0<a href=\"https:\/\/www.kaspersky.com\/blog\/silence-financial-apt\/19993\/\" target=\"_blank\" rel=\"noopener nofollow\">Silence<\/a>.<\/p>\n<p>Um documento pode ser transformado em arma ao usar macros no Microsoft Word ou c\u00f3digos do JavaScript \u2013 essencialmente, programas min\u00fasculos e b\u00e1sicos desenvolvidos em arquivos padr\u00e3o com o \u00fanico prop\u00f3sito de baixar um malware bem perigoso no computador da v\u00edtima. O intuito \u00e9 infectar a rede do alvo ou interceptar toda a informa\u00e7\u00e3o poss\u00edvel, ajudando seus criadores a encontrar o que estavam procurando na rede.<\/p>\n<p>Spear phishing n\u00e3o \u00e9 para os pequenos golpistas, que buscam lan\u00e7ar as suas redes o mais longe poss\u00edvel. Eles n\u00e3o t\u00eam tempo, nem meios de customizar as suas ferramentas. \u00c9\u00a0uma arma para ataques maiores em grandes corpora\u00e7\u00f5es, bancos ou pessoas influentes. Esse tipo de ataque \u00e9 desenvolvido em campanhas de amea\u00e7as persistentes e avan\u00e7adas (APT), como <a href=\"https:\/\/securelist.com\/the-great-bank-robbery-the-carbanak-apt\/68732\/\" target=\"_blank\" rel=\"noopener\">\u00a0Carbanak<\/a> ou <a href=\"https:\/\/securelist.com\/blackenergy-apt-attacks-in-ukraine-employ-spearphishing-with-word-documents\/73440\/\" target=\"_blank\" rel=\"noopener\">BlackEnergy<\/a>. Tamb\u00e9m foi usado nos ataques<a href=\"https:\/\/www.kaspersky.com\/blog\/bad-rabbit-ransomware\/19887\/\" target=\"_blank\" rel=\"noopener nofollow\"> Bad Rabbit,\u00a0<\/a>que come\u00e7aram via e-mail.<\/p>\n<h3><strong>Quem s\u00e3o os alvos?<\/strong><\/h3>\n<p>Os alvos mais comuns de spear phishing s\u00e3o os funcion\u00e1rios de alto n\u00edvel com acesso \u00e0 informa\u00e7\u00e3o potencialmente estrat\u00e9gica e as equipes de departamentos que trabalham com\u00a0 diversos documentos vindos de fontes externas.<\/p>\n<p>Por exemplo, os departamentos de recursos humanos recebem v\u00e1rios curr\u00edculos em todos os formatos. Por isso, e-mails com anexos de fontes desconhecidas n\u00e3o \u00e9 s\u00e3o nem um pouco surpreendentes ou suspeitos. A \u00e1rea de rela\u00e7\u00f5es p\u00fablicas e vendas tamb\u00e9m s\u00e3o vulner\u00e1veis, assim como tantas outras.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-gartner\"><br>\nO setor de contabilidade tamb\u00e9m est\u00e1 numa zona de risco especial. Para come\u00e7ar, lidam com contratantes, reguladores e s\u00f3 Deus sabe quem mais. E, claro, trabalham com softwares de bancos e dinheiro. Para os hackers em busca de uma brecha, \u00e9 o lugar perfeito.<\/p>\n<p>J\u00e1 os espi\u00f5es est\u00e3o interessados em pessoas que t\u00eam acesso interno aos sistemas \u2013 de administra\u00e7\u00e3o e TI.<\/p>\n<p>Mas n\u00e3o seja enganado pela ideia de que spear phishing s\u00f3 acontece nas grandes companhias. Pequenos e m\u00e9dios neg\u00f3cios tamb\u00e9m s\u00e3o interessantes. Por\u00e9m, enquanto os maiores est\u00e3o mais propensos a serem espionados, os demais provavelmente ser\u00e3o roubados.<\/p>\n<h3><strong>Medidas de prote\u00e7\u00e3o<\/strong><\/h3>\n<p>No geral, as t\u00e9cnicas mais eficazes para combater spear phishing s\u00e3o mais ou menos as mesmas que para os outros tipos de phishing. Veja nosso<a href=\"https:\/\/www.kaspersky.com.br\/blog\/phishing-ten-tips\/5819\/\" target=\"_blank\" rel=\"noopener\"> post com 10 dicas<\/a> para m\u00e1xima prote\u00e7\u00e3o contra essa amea\u00e7a.<\/p>\n<p>No mundo ideal, e-mails phishing n\u00e3o deveriam nem chegar \u00e0 sua caixa de entrada. Em uma infraestrutura empresarial, tais mensagens devem ser filtradas no n\u00edvel do servidor. H\u00e1 pacotes de softwares especiais que podem ajudar nisso. Por exemplo, o <a href=\"https:\/\/www.kaspersky.com\/small-to-medium-business-security\/mail-server?redef=1&amp;amp;amp;reseller=gl_kdailypost_acq_ona_smm__onl_b2b_kasperskydaily_lnk____ksms___\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Security for Mail Server<\/a> usa tecnologias de nuvem para bloquear ataques maliciosos e links de phishing.<\/p>\n<p>Ainda assim, para melhores resultados, o sistema de seguran\u00e7a deve ser multicamadas. Afinal, \u00e9 poss\u00edvel na teoria (e na pr\u00e1tica) que os funcion\u00e1rios usem servi\u00e7os de e-mail de terceiros ou recebam um link de phishing em uma mensagem instant\u00e2nea. Ent\u00e3o, o melhor \u00e9 equipar as esta\u00e7\u00f5es de trabalho com uma solu\u00e7\u00e3o capaz de detectar atividades maliciosas em aplicativos que os cibercriminosos costumam atacar. Nossa sugest\u00e3o \u00e9 o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Golpe que usa emails especialmente desenhados \u00e9 ainda mais perigoso que o phishing tradicional<\/p>\n","protected":false},"author":40,"featured_media":9934,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[218,1185,314,221,889],"class_list":{"0":"post-9933","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-ameacas","10":"tag-business","11":"tag-engenharia-social","12":"tag-phishing","13":"tag-spear-phishing"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/what-is-spearphishing\/9933\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/what-is-spearphishing\/11961\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/what-is-spearphishing\/9956\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/what-is-spearphishing\/14193\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/what-is-spearphishing\/12398\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/what-is-spearphishing\/14959\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/what-is-spearphishing\/14806\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/what-is-spearphishing\/19324\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/what-is-spearphishing\/4521\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/what-is-spearphishing\/20412\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/what-is-spearphishing\/9835\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/what-is-spearphishing\/8623\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/what-is-spearphishing\/15486\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/what-is-spearphishing\/8995\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/what-is-spearphishing\/18949\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/what-is-spearphishing\/19174\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/what-is-spearphishing\/19170\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=9933"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9933\/revisions"}],"predecessor-version":[{"id":12986,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/9933\/revisions\/12986"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/9934"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=9933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=9933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=9933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}